{"id":1398,"date":"2009-11-13T09:08:51","date_gmt":"2009-11-13T09:08:51","guid":{"rendered":"http:\/\/www.tedpublications.com\/fr\/?p=1398"},"modified":"2009-11-13T09:08:51","modified_gmt":"2009-11-13T09:08:51","slug":"six-antivirus-neutralises-en-moins-dune-heure-par-des-experts","status":"publish","type":"post","link":"https:\/\/www.tedpublications.com\/fr\/six-antivirus-neutralises-en-moins-dune-heure-par-des-experts\/","title":{"rendered":"<!--:fr-->Six antivirus neutralis\u00e9s en moins d&rsquo;une heure par des experts<!--:-->"},"content":{"rendered":"<p><!--:fr-->Sensibilis\u00e9 par certains articles r\u00e9cents d\u2019Elektor Hebdo, vous avez  install\u00e9 un antivirus. Vous faites consciencieusement les mises \u00e0 jour  de sa base de signatures, et vous vous estimez donc parfaitement  prot\u00e9g\u00e9. Cette confiance va en prendre un coup si vous poursuivez votre  lecture.<\/p>\n<p>Le mois dernier a \u00e9t\u00e9 organis\u00e9 \u00e0 Laval, sous l\u2019\u00e9gide de l\u2019ESIEA,  la premi\u00e8re \u00e9dition de l\u2019iAwacs, salon consacr\u00e9 \u00e0 la s\u00e9curit\u00e9  informatique et aux multiples agressions possibles.<\/p>\n<p>En mati\u00e8re d\u2019agression justement, deux chercheurs de cette \u00e9cole  se sont vu confier des PC fonctionnant sous Windows XP, tous \u00e9quip\u00e9s  d\u2019un antivirus r\u00e9cent et parfaitement \u00e0 jour, avec pour mission de le  neutraliser comme tenterait de le faire un pirate qui voudrait acc\u00e9der \u00e0  la machine.<\/p>\n<p>Ils disposaient pour cela d\u2019un acc\u00e8s en mode administrateur, qui  est malheureusement utilis\u00e9 dans la majorit\u00e9 des cas, surtout chez les  particuliers, et d\u2019un d\u00e9lai d\u2019une heure pour tenter de parvenir \u00e0 leurs  fins.<\/p>\n<p>Les r\u00e9sultats ont \u00e9t\u00e9 \u00e9difiants : sur les 7 antivirus test\u00e9s, 6  ont c\u00e9d\u00e9 en moins d\u2019une heure et le seul rescap\u00e9 montrait de tels signes  de faiblesse qu\u2019il n\u2019aurait gu\u00e8re r\u00e9sist\u00e9 plus longtemps.<\/p>\n<p>Ne croyez pas qu\u2019un tel exploit ait \u00e9t\u00e9 rendu possible par le choix de produits de seconde zone. <em>MacAfee<\/em> et <em>Norton<\/em> n\u2019ont r\u00e9sist\u00e9 que quelques minutes tandis que <em>Kaspersky<\/em> faisait mieux en tenant pr\u00e8s de 40 minutes. Seul <em>Dr Web<\/em> a r\u00e9sist\u00e9 au-del\u00e0 de l\u2019heure impartie.<\/p>\n<p>Un tel r\u00e9sultat ne signifie pas bien s\u00fbr qu\u2019il faille abandonner  toute protection car les auteurs de ces exploits \u00e9taient des  professionnels de haut niveau en mati\u00e8re de s\u00e9curit\u00e9 informatique et  nombre de pirates sont incapables de mettre en \u0153uvre les proc\u00e9d\u00e9s  employ\u00e9s ici.<\/p>\n<p>Cependant, et comme le d\u00e9plore Eric Filiol, organisateur de cette  manifestation, on peut regretter qu\u2019un seul \u00e9diteur d\u2019antivirus, <em>AVG<\/em> en l\u2019occurrence, se soit int\u00e9ress\u00e9 aux r\u00e9sultats obtenus aux fins d\u2019am\u00e9liorer son produit.<\/p>\n<p><a href=\"http:\/\/www.elektor.fr\/nouvelles\/six-antivirus-neutralises-en-moins-d-une-heure.1134921.lynkx?utm_source=FR&amp;utm_medium=email&amp;utm_campaign=news\" target=\"_blank\"><em>Source Elektor<\/em><\/a><!--:--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sensibilis\u00e9 par certains articles r\u00e9cents d\u2019Elektor Hebdo, vous avez install\u00e9 un antivirus. Vous faites consciencieusement les mises \u00e0 jour de sa base de signatures, et vous vous estimez donc parfaitement prot\u00e9g\u00e9. Cette confiance va en prendre un coup si vous poursuivez votre lecture. Le mois dernier a \u00e9t\u00e9 organis\u00e9 \u00e0 Laval, sous l\u2019\u00e9gide de l\u2019ESIEA, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[39],"tags":[],"class_list":["post-1398","post","type-post","status-publish","format-standard","hentry","category-actualite","entry"],"_links":{"self":[{"href":"https:\/\/www.tedpublications.com\/fr\/wp-json\/wp\/v2\/posts\/1398","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tedpublications.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tedpublications.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tedpublications.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tedpublications.com\/fr\/wp-json\/wp\/v2\/comments?post=1398"}],"version-history":[{"count":0,"href":"https:\/\/www.tedpublications.com\/fr\/wp-json\/wp\/v2\/posts\/1398\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.tedpublications.com\/fr\/wp-json\/wp\/v2\/media?parent=1398"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tedpublications.com\/fr\/wp-json\/wp\/v2\/categories?post=1398"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tedpublications.com\/fr\/wp-json\/wp\/v2\/tags?post=1398"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}